WO2006115001A1 - 位置保証システム - Google Patents

位置保証システム Download PDF

Info

Publication number
WO2006115001A1
WO2006115001A1 PCT/JP2006/307215 JP2006307215W WO2006115001A1 WO 2006115001 A1 WO2006115001 A1 WO 2006115001A1 JP 2006307215 W JP2006307215 W JP 2006307215W WO 2006115001 A1 WO2006115001 A1 WO 2006115001A1
Authority
WO
WIPO (PCT)
Prior art keywords
location
module
identification information
server
public key
Prior art date
Application number
PCT/JP2006/307215
Other languages
English (en)
French (fr)
Inventor
Jun Anzai
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Publication of WO2006115001A1 publication Critical patent/WO2006115001A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a position assurance system, and more particularly to a position assurance system capable of strictly assuring that a mobile object exists at a certain position at a certain time.
  • LBS location-based services
  • Non-patent document 2 and non-patent document 3 disclose methods in which the output of the RFID tag is changed every time in order to make tracking impossible. Below are some examples of the prior art that uses location information.
  • the "arrival confirmation system using a non-contact type IC tag" disclosed in Patent Document 1 is a system that proves that a visitor force has reached a place to be visited.
  • an IC tag that records information about the place, etc. is installed at the place to be visited.
  • Visitors such as deliverymen have portable IC tag readers / writers.
  • the visitor reads the information on the IC tag and records it on the IC tag reader / writer.
  • the IC tag reader / writer has recorded the information of the IC tag at the place. You can prove that the visitor has visited the place.
  • the "location certification information providing system” disclosed in Patent Document 2 is a system that certifies that a user was present at a specific location at a specific time based on detailed and accurate location information.
  • the location certification information providing system is provided with a stationary terminal including a telephone means, a location information holding means for storing the location information of the stationary terminal, and a stationary terminal via an exchange network. Having a certification center connected.
  • the certification center has communication means, and the identification information acquisition means acquires the sender identification information from the stationary terminal. Use the location information acquisition method to acquire the location information of the stationary terminal.
  • Time information is generated by the time generation means.
  • the certificate generation means generates a certificate composed of a set of identification information, position information, time information, and certification information.
  • the certificate is stored in the certificate storage means.
  • the certificate reference means extracts the certificate stored in the certificate storage means, and extracts position information and time information.
  • the "position verification device” disclosed in Patent Document 3 is a device that proves the position of a user. As shown in FIG. 9 (c), the position acquisition unit acquires position information indicating the position of the position verification device. The image generation unit encrypts the position information and generates image information. The output unit outputs the image information. The user identification information acquisition unit acquires user identification information that is information for identifying the user. The image information and the user identification information are output in association with each other.
  • the "location verification method” disclosed in Patent Document 4 is a location verification method that can objectively verify that a person was present at a certain place at a certain time.
  • Fig. 10 (a) when a user who wants to receive location certification has his mobile phone read his / her fingerprint, the fingerprint data is sent to the server.
  • the server receives the fingerprint data transmitted from the mobile phone, the server checks the user of the mobile phone by comparing it with the fingerprint data for verification registered in the database in advance. Subsequently, the server obtains the authentication time, obtains the base station number of the mobile phone that requested the location certification from the service station, and stores it in the database location registration file in association with the user. .
  • the server attaches the location certificate (electronic data) related to the location and time of the proved person stored in the location registration file of the database with an electronic signature. Issue with Charges are also made when location registration is performed or when a location certificate is issued.
  • the "location certification system” disclosed in Patent Document 5 is a system that proves the owner of the mobile terminal and the position and date of the article.
  • the Chillon authentication server authenticates the person using the biometric data transmitted from the mobile terminal and the biometric data registered in the registrant information DB. Use the location notification function of the mobile terminal to identify the location. Get address information from the specified location information in the address information DB. In addition, the corresponding map information is obtained from the map information DB. Get date and time information from the time stamp server. A location certificate that verifies the location and date of the mobile terminal user with these data is generated.
  • Patent Document 1 Japanese Patent Laid-Open No. 2001-34640
  • Patent Document 2 Japanese Patent Laid-Open No. 2002-125049
  • Patent Document 3 Japanese Patent Laid-Open No. 2003-157241
  • Patent Document 4 Japanese Unexamined Patent Publication No. 2003-284113
  • Patent Document 5 Japanese Unexamined Patent Publication No. 2004-252964
  • Non-Patent Document 2 Morohashi Genbu, Kinoshita Shingo, Hoshino Literature, "RFID Privacy Protection Protocol for Libraries Using Variable Secret ID Method", Computer Security Symposium 2004, 2B -3.
  • Non-Patent Document 3 Yasunobu Nohara, Sozo Inoue, Kensuke Baba, Hiroto Yasuura, "ID collation protocol that realizes link inability and can be applied to large-scale RFID systems", Symposium of No. 1 and information security 2005, 3C4-1 .
  • the conventional position information using method has the following problems. If information that can only be obtained at a certain location is used as location information, the location information can be used any number of times once the location is visited. Also, anyone other than the person who went to the location can use the location information. In order to verify the information, you need to teach it to others. In a conventional position verification system using IC tags, the position of the IC tag output was changed at regular intervals, and the position could not be verified strictly. [0011] An object of the present invention is to solve the above-described conventional problems and strictly guarantee that the mobile object is located at a certain position at a certain time.
  • the location information is changed at each time, and the location information includes the identification information of the location module that acquired the location information, and a location certification history is stored in the location server. Then, a public key system is constructed using the position information as a secret key.
  • the position server of the position assurance system comprising the position server and the position module has a clock, storage means for holding its own identification information and secret key, time information, position module identification information, and self identification.
  • a receiving means and a transmitting means for transmitting a location certificate to the location module a memory means for holding the identification information of the location module; and a location certification request sent to the location server with the identification information of the location module.
  • FIG. 1 is a conceptual diagram of a position assurance system that can be used in an embodiment of the present invention.
  • FIG. 2 is a functional block diagram showing the configuration of the location server of the location assurance system according to the embodiment of the present invention.
  • FIG. 3 is a conceptual diagram of a position assurance system according to an embodiment 2 of the present invention.
  • FIG. 4 is a functional block diagram showing a configuration of a location server of the location assurance system according to the embodiment 2 of the present invention.
  • FIG. 5 is a conceptual diagram of a position assurance system according to an embodiment 3 of the present invention.
  • FIG. 6 is a functional block diagram showing a configuration of a position server of the position assurance system according to the third embodiment of the present invention.
  • FIG. 7 is a conceptual diagram of a position assurance system in Embodiment 4 of the present invention.
  • FIG. 8 is a functional block diagram showing a configuration of a location server of the location assurance system in Embodiment 4 of the present invention.
  • FIG. 9 is a diagram showing three examples of a conventional position use system.
  • FIG. 10 is a diagram showing two examples of a conventional position use system.
  • the location module sends a location certification request to the location server, the location server sends the location certificate to the location module, and the location module verifies the location certificate.
  • the location server sends the location certificate to the location module, and the location module verifies the location certificate.
  • FIG. 1 is a conceptual diagram of a position assurance system in Embodiment 1 of the present invention.
  • Figure 1 Odor The location server S is a reliable device that issues a location certificate.
  • Time generator S is a reliable device that issues a location certificate.
  • the apparatus includes a stage, a random number generation unit, a one-way hash unit, and an ID storage unit, and is fixed at a specific position ( ⁇ , ⁇ , ⁇ ).
  • Location server S is an IC chip or RFID IC tag
  • IC tag reader / writer Taka can be a PC with short-range radio.
  • Location server S is
  • the location module M is a device that desires location verification.
  • Verifier V is a device that verifies the position of the position module and provides position-dependent services.
  • FIG. 2 is a functional block diagram showing the configuration of the location server.
  • receiving means 1 is a wired or wireless receiving means for receiving a position module force position certification request.
  • the transmission means 2 is a wired or wireless transmission means for transmitting a location certificate to the location module.
  • the random number generation means 3 is a secret random number generator that generates random numbers according to time.
  • the ID storage means 4 is means for holding identification information of the location server.
  • the time generation means 5 is a clock that generates time information.
  • the history storage means 7 is a means for storing a location certificate issuance history.
  • the secret key holding means 8 is a memory that holds the secret key of the location server.
  • the signing means 9 is a means for signing the location information with a private key and generating a location certificate.
  • the location server S holds identification information (ID) in the ID storage means 4.
  • the location module M is a mobile terminal device having identification information (ID). Verifier V verifies the position of the position module and provides position-dependent services.
  • step 1 (circled number 1 in FIG. 1, the same shall apply hereinafter), location module M sends location server S
  • I xyz Sends identification information (ID) and requests location verification.
  • ID identification information
  • step 2 the position service
  • Module M sends a location certificate to verifier V.
  • the verifier receives the location certificate from location module M and verifies the signature of the location certificate.
  • Location server S is A position certification request is received by the receiving means 1 from the position module.
  • the identification information (ID) of the location module M is attached to the location certification request.
  • Time generation means 5 is A position certification request is received by the receiving means 1 from the position module.
  • T Generate time information
  • ID Self identification information
  • a signature is added to the history data and transmitted.
  • the location module M sends its identification information (ID) to the location server S and requests location certification.
  • ID identification information
  • verifier V uses the public key of location server S to verify the location certificate.
  • the location module M's location is determined from the location certificate time, location server S xyz location, and location module M identification information (ID).
  • location module M When verifier V also performs partner authentication of the location module, location module M generates a signature using the private key of location module M for the location certificate and provides it to verifier V.
  • the position module transmits a position certification request to the position server, and the position server transmits the position certificate to the position module. Since the verifier transmits the location certificate to the verifier and the verifier verifies the location certificate, it can be strictly guaranteed that the location module exists at a certain position at a certain time.
  • the location module transmits a location certification request to the location server, the location server transmits the location secret key and the location public key to the location module, and the location module receives the location secret.
  • This is a position assurance system that creates a signature with a key, sends a signed message and a location public key to a verifier, and the verifier verifies the signature with the location public key.
  • FIG. 3 is a conceptual diagram of a position assurance system in Embodiment 2 of the present invention.
  • the location server S is a reliable device that issues a location secret key and a location public key.
  • the device includes a time generation unit, a random number generation unit, a one-way hash unit, and an ID storage unit, and is fixed at a specific position (x, y, z).
  • Location server S can either be an IC chip or RFI
  • the location server S has tamper resistance.
  • Location module M is a device that desires location verification.
  • Verifier V is a device that verifies the position of the position module and provides position-dependent services.
  • FIG. 4 is a functional block diagram showing the configuration of the location server.
  • the receiving means 1 is a wired or wireless receiving means for receiving a position module force position certification request.
  • the transmission means 2 is a wired or wireless transmission means for transmitting a location certificate to the location module.
  • the random number generating means 3 is a secret means for generating a random number corresponding to the time.
  • the ID storage means 4 is means for holding identification information of the location server.
  • the time generation means 5 is a clock that generates time information.
  • the hash means 6 is a secret hash function.
  • the history storage means 7 is a means for storing a location certificate issuance history.
  • the position public key generation means 10 is means for generating a position public key from the position secret key strength.
  • the location server S generates a random number (R) at time (T) with the random number generation means 3 and generates a hash value of the input data with the one-way hash means 6.
  • the ID storage means 4 holds the identification information (ID) of the location server S.
  • the location module M is a mobile terminal device having cryptographic processing means and having identification information (ID).
  • the encryption processing means performs encryption / decryption processing, signature addition processing, message authenticator (MAC) processing, key management, and the like.
  • Verifier V verifies the position of the position module and provides position-dependent services.
  • the location module M sends its identification information (ID) to the location server S and requests a location certificate.
  • the location server S generates a location secret key (LSK) and a location public key (LPK) and sends them to the location module M.
  • the location module M uses the location secret key (LSK) to identify the location server S. Sign a message consisting of separate information (ID) and time information and send it to Verifier V.
  • verifier V verifies the signature with the location public key (LPK).
  • the location server S receives a location certification request from the location module M by the receiving means 1.
  • the identification information (ID) of the location module M is attached to the location certification request.
  • Time generation means 5 generates current time information (T).
  • random number generation means 3 a random number (R
  • the position public key (LPK) is generated by the position public key generation means 10 from the position secret key (LSK).
  • the position secret key (LSK) and the position public key (LPK) are transmitted to the position module M via the transmission means 2.
  • This history (ID II T II R) is safely stored in the history storage means 7.
  • a signature is added to the history data and sent.
  • the reason for inputting the identification information (ID) of the location module is to verify the leakage source when the location secret key (LSK) is leaked to others. By changing the random number for each time, an output that can identify the time and place is generated.
  • the location module M sends its identification information (ID) to the location server S and requests location certification.
  • ID identification information
  • a location secret key (LSK) and a location public key (LPK) are received from the location server S.
  • LPK location public key
  • To sign a message consisting of the location server S's identification information (ID) and time information.
  • ID identification information
  • time information The verifier with the signature, message, location public key (LPK) and self-identification (ID)
  • LPK Location public key
  • LSK location secret key
  • Conversion to may be performed by either location server S or location module M.
  • verifier V receives the signature, message (ID II T), identification information (ID) of location module M and location public key (LPK) from location module M, verifier V verifies the signature with location public key (LPK). . Since location module M can sign any message
  • verifier V requests location server S to provide historical data.
  • the location public key (LPK)
  • LPK location public key
  • ID location server S identification information
  • the verifier V can request the location server S to disclose the history and verify the correctness of the location public key (LPK).
  • Location information self-reported by the location module is not secure. It is not safe to store location information in a location server (tag).
  • the position information is embedded in the identification information (ID) of the position server (tag).
  • ID identification information
  • the safety is the same as in Example 1.
  • the position module transmits a position certification request to the position server, and the position server transmits the position secret key and the position public key to the position module.
  • the location module creates a signature with the location private key, sends the signed message and the location public key to the verifier, and the verifier verifies the signature with the location public key. It can be strictly guaranteed that it was in a certain position at a certain time.
  • the location module transmits a location certification request to the location server, the location server transmits the location secret key and location time information to the location module, and the location module
  • the time information message is signed with the location private key, the signed message is sent to the verifier, the verifier sends the message to the center, and the center sends the location public key corresponding to the location private key.
  • It is a position assurance system that generates and sends it to the verifier, who verifies the signature with the position public key.
  • FIG. 5 is a conceptual diagram of a position assurance system in Embodiment 3 of the present invention.
  • the location server S is a reliable device that issues a location secret key and location time information.
  • Time generation means 5, random number generation means 3, one-way hash means 6, ID storage means 4 and is a device fixed at a specific position (x, y, z).
  • the location server S can be a PC equipped with IC chip power of IC chip xpu RFID and IC tag reader / writer.
  • the location server has tamper resistance.
  • the location module M is a device that desires location verification.
  • Verifier V is a device that verifies the position of the position module and provides a position-dependent service.
  • Center C is a device that provides a location public key. It has xyz secret hash function and secret random number generator with location server S. The random number generator at the center C is the same as the random number generation means 3 and is a pseudo random number generator that generates the same random value when the same time information is input.
  • the location server is an RFID IC tag
  • the center is an RFID management center.
  • FIG. 6 is a functional block diagram showing the configuration of the location server. Force that is basically the same as in Figure 4 The location server does not generate a location public key.
  • Location server S uses random number generation means 3 to generate a random number (R) at time (T).
  • Position module M is cipher xyz
  • a mobile terminal device having processing means and having identification information (ID).
  • the encryption processing means performs encryption / decryption processing, signature addition processing, MAC processing, key management, and the like.
  • Verifier V verifies the position of the position module and provides position-dependent services.
  • step 1 location module M sends its identification information (ID) to location server S, where xyz
  • step 2 location server S uses location secret key (LSK)
  • xyz "xyz is generated and xyz is sent to the location module M with its own identification information (ID) and time information (T)
  • step 3 the location module M uses the location secret key (LSK).
  • Fxyz gives the name xyz xyz xyz to the concatenation data (ID
  • verifier V determines the consolidated data (ID
  • Step 5 Center C uses the received information to determine the location secret key (L SK) is generated, a position public key (LPK) is generated from the position secret key (LSK), and the position public key (LPK) is transmitted to the verifier V.
  • verifier V verifies the signature with the location public key (LPK).
  • the location server S receives a location certification request from the location module M using the receiving means 1.
  • the identification information (ID) of the location module M is attached to the location certification request.
  • Time generation means 5 generates current time information (T).
  • random number generation means 3 a random number according to the current time (T) (R
  • ID II R that concatenates the received identification information (ID) and random number (R)
  • This location secret key (LSK), identification information (ID) and time information (T
  • the location module ⁇ ⁇ sends its identification information (ID) to the location server S and requests location certification.
  • the location server S receives the location secret key (LSK), the location server S identification information (ID), and time information (T). Sign the concatenated data (ID II T) using the location secret key (LSK).
  • the signature, concatenated data, and identification information (ID) are sent to Verifier V.
  • verifier V receives the signature, concatenated data (ID II T), and identification information (ID) of position module M from position module M
  • verifier V receives the concatenated data (ID II T) and identification information (ID ID of ID).
  • a location public key (LPK) is generated from the location secret key (LSK).
  • Location Public key (LPK) is sent to Verifier V. Search for the location of location server S and send the corresponding location information along with the location public key (LPK). Consolidation day If the password is not correct, the location secret key (LSK) and location public key (LPK) cannot be generated.
  • the location module M cannot submit incorrect location information.
  • the random number value is updated at regular intervals using the same seed. Alternatively, enter a seed and time to get a random value. As in the case of using time, a count value can be input to obtain a random number corresponding to the count value.
  • the position server for example, IC tag
  • the position server updates the counter value and the pseudo random number every time it issues position information.
  • the center receives the fixed identification information of the location server (tag) and the count value. The center selects a pseudo-random number generator and seed based on the location server identification information. Start the pseudo-random number generator from the initial value and update it by the count value. In this way, the same random value as that of the location server is obtained.
  • the center and the verifier can only know the order in which the location information is issued at the time when the location server issues the location information. If the center wants to know the issuance time of the position information, the center tells the position information acquisition time from the reliable position module force and estimates the position information acquisition time from the unreliable position module based on it. Kanale. Therefore, the position assurance system using this counter can be used only for simple limited purposes.
  • the location server cannot be equipped with a clock, so a counter that operates only when power from the location module is connected must be used.
  • the location assurance system transmits a location certification request to the location server, and the location server sends the location secret key and location time information to the location module.
  • the location module creates a signature on the location time information message with the location private key, sends the signed message to the verifier, sends the verifier message to the center, and the center responds to the location private key. Since the location public key is generated and transmitted to the verifier, and the verifier verifies the signature with the location public key, it can be strictly guaranteed that the location module exists at a certain time.
  • the location module transmits a location certification request to the location server
  • the location server transmits a location public key certificate including location information to the location module
  • the location module The location public key certificate is sent to the verifier, the verifier sends the location server identification information to the center, the center searches for the location server public key and sends it to the verifier, and the verifier
  • This is a location assurance system that verifies a location public key certificate with a public key.
  • FIG. 7 is a conceptual diagram of a position assurance system in Embodiment 4 of the present invention.
  • the location server S issues a location public key certificate including location information and time information.
  • Location server S can be either an IC chip or RFID IC tag xyz
  • the location server is tamper resistant.
  • the location module M is a device that desires location verification.
  • the verifier V is a device that verifies the position of the position module and provides a position-dependent service.
  • Center C is a device that provides a location server public key. When the location server is an RFID IC tag, the center is an RFID management center.
  • FIG. 8 is a functional block diagram showing the configuration of the position server. Force that is basically the same as in Figure 6 The difference is that the location server generates a location public key certificate.
  • Location server S uses random number generation means 3 to generate a random number (R) at time (T).
  • the ID storage means 4 holds location server identification information (ID).
  • the location module M is a mobile terminal device that includes encryption xyz 1 processing means and has identification information (ID).
  • the encryption processing means performs encryption / decryption processing, signature addition processing, MAC processing, key management, and the like.
  • Center C provides the location server public key.
  • Verifier V verifies the location of the location module and provides location-dependent services. Next, the operation procedure of the position assurance system will be described with reference to FIG. Then, the location module M sends its own identification information (ID) to the location server S and requests location certification.
  • step 2 the location server S generates a location private key (LSK) and a location public key (LPK), signs the location public key (LPK) with its own private key, and creates a location public key certificate (CLPK). Is generated, and the location information is attached to the location public key certificate (CLPK), along with its identification information (ID) and time information (T).
  • LSK location private key
  • LPK location public key
  • ID identification information
  • T time information
  • LSK LSK
  • CLPK location public key certificate
  • the location module M uses the location secret key (LSK) to sign the concatenation data (ID II T) of the location server S identification information (ID) and time information (T),
  • the position public key certificate (CLPK) signature, concatenated data, and self-identification information are sent to the verifier.
  • step 4 verifier V transmits the identification information (ID) of location server S to center C.
  • step 5 the center C searches the location server public key (PK) from the received identification information (ID) of the location server S, and sends it to the verifier V.
  • step 6 verifier V verifies the location public key certificate (CLPK) with the location server public key (PK) and verifies the signature with the location public key (LPK).
  • CLPK location public key certificate
  • the location server S receives a location certification request from the location module M using the receiving means 1.
  • the identification information (ID) of the location module M is attached to the location certification request.
  • Time generation means 5 generates current time information (T).
  • random number generation means 3 a random number according to the current time (T) (R
  • ID II R that concatenates the received identification information (ID) and random number (R)
  • a location public key (LPK) corresponding to the location secret key (LSK) is generated. Sign the location public key (LPK) with your private key and position public key certificate (CL
  • the location information is attached to the location public key certificate (CLPK).
  • CLPK location public key certificate
  • a location public key certificate specifically, for example, X.509 public key certificate.
  • a new location extension is added to the field (see RFC2459), location information is described there, and the public key is used as the location public key.
  • the attribute of an X.509 attribute certificate A new location type is added to the sex type (RFC3281), location information is described there, and the public key referenced by the attribute certificate is used as the location public key.
  • CLPK Location public key certificate
  • LSK location private key
  • ID identification information
  • the location module M sends its identification information (ID) to the location server S and requests location certification.
  • ID identification information
  • Fxyz lTxyz xyz Receives separate information (ID) and time information (T). Use location secret key (LSK)
  • Verifier V sends its identification information (ID) to Verifier V.
  • Verifier V receives the location public key certificate (CLPK), signature and concatenated data (ID II T) and location module from location module ⁇ .
  • CLPK location public key certificate
  • ID II T signature and concatenated data
  • the identification information (ID) of M is received, the identification information (ID) of location server S is sent to center C.
  • the location server public key (PK) is received from the center and the location server public key (PK) is received.
  • the corresponding position information may be transmitted together with the position server public key (PK).
  • PK position server public key
  • Location Module M will send Center C iTxyz before sending it to the verifier.
  • CLPK location public key certificate
  • the location assurance system is configured such that the location module transmits a location certification request to the location server, and the location server includes location information including location information.
  • the location module sends the location public key certificate to the verifier, the verifier sends the location server identification information to the center, and the center retrieves the location server public key and sends it to the verifier. Since the verifier verifies the location public key certificate with the location server public key, it can be strictly guaranteed that the location module exists at a location at a certain time.
  • the position assurance system of the present invention is optimal as a system that strictly guarantees that a mobile object exists at a certain position at a certain time.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 移動体がある時刻にある位置に存在したことを厳密に保証する。  位置モジュールMiは、位置サーバSxyzに識別情報(IDi)を送り、位置保証を依頼する。位置サーバSxyzは、位置情報と時刻情報と自己の識別情報と位置モジュールの識別情報からなるメッセージについて、位置サーバSxyzの秘密鍵を使って署名を作成する。メッセージに署名を付加した位置証明書を生成して、位置モジュールMiに送る。位置モジュールMiは、位置証明書を検証者Vに送る。検証者Vは、位置サーバSxyzの公開鍵を使って、位置証明書の署名を検証する。検証が成功すれば、位置情報と時刻情報を受理する。

Description

明 細 書
位置保証システム
技術分野
[0001] 本発明は、位置保証システムに関し、特に、移動体がある時刻にある位置に存在し たことを厳密に保証できる位置保証システムに関する。
背景技術
[0002] 近年、携帯電話機などの物理的なオブジェクトの位置情報を利用したサービスの提 供が検討されている。位置情報とは、「位置を利用するために必要な周辺情報も含め 、それらの関係を明確にした状態でひとまとまりにした情報」をいう。物理的なォブジ ェタトの位置情報を利用したサービスとしては、例えば、特定位置への情報配信、モ パイルノードのトラッキング、アクセスコントロール、位置証明書の発行等がある。この ような位置情報を用いた様々なサービスを、位置情報サービス(LBS: Location Base d Service)と呼ぶ。位置情報サービスとは、非接触 ICカードを利用した駅の自動改札 機なども、 LBSの一種と言える。携帯電話の LBSに関しては、標準化が行われてい る。
[0003] RFIDタグを用いた位置検証システムとしては、特許文献 1や非特許文献 1に開示 されたものがある。追跡を不能にするため、 RFIDタグの出力が毎回変更される方式 としては、非特許文献 2、非特許文献 3に開示されたものがある。以下に、位置情報 を利用する従来技術の例を、いくつか挙げる。
[0004] 特許文献 1に開示された「非接触型 ICタグを用いた到達確認システム」は、訪問者 力 その訪問対象の場所に到達したことを証明するシステムである。図 9 (a)に示すよ うに、訪問をする対象の場所に、その場所に関する情報等を記録した ICタグを設置 する。配達員などの訪問者は、携帯型の ICタグリーダライタを持つ。その場を訪れた 時に訪問者は、 ICタグの情報を読み取り、 ICタグリーダライタに記録する。訪問者が 、その場所に固定された ICタグの情報を読み取るには、その場所を訪れる必要があ るので、 ICタグリーダライタに、その場所の ICタグの情報が記録されていることをもつ て、訪問者が確かにその場所を訪れたとレ、う証拠にできる。 [0005] 特許文献 2に開示された「位置証明情報提供システム」は、詳細で正確な位置情報 に基づいて、利用者が特定の時刻に特定の場所に存在したことを証明するシステム である。図 9 (b)に示すように、位置証明情報提供システムは、電話手段を含む定置 型端末と、定置型端末の位置情報を格納する位置情報保持手段と、交換網を介して 定置型端末に接続される証明センタを有する。証明センタは、通信手段を有し、識別 情報取得手段で、定置型端末から発信者の識別情報を取得する。位置情報取得手 段で、定置型端末の位置情報を取得する。時刻生成手段で、時刻情報を生成する。 証明書生成手段で、識別情報と位置情報と時刻情報の組と証明情報とからなる証明 書を生成する。証明書記憶手段に、証明書を記憶する。証明書参照手段で、証明書 記憶手段に記憶された証明書を取り出し、位置情報と時刻情報を抽出する。
[0006] 特許文献 3に開示された「位置証明装置」は、ユーザの位置を証明する装置である 。図 9 (c)に示すように、位置取得部で、位置証明装置の位置を示す位置情報を取 得する。画像生成部で、位置情報を暗号化して画像情報を生成する。出力部で、画 像情報を出力する。ユーザ識別情報取得部で、ユーザを識別する情報であるユーザ 識別情報を取得する。画像情報及びユーザ識別情報を関連づけて出力する。
[0007] 特許文献 4に開示された「位置証明方法」は、人がある時刻にある場所に存在した ことを客観的に証明し得る位置証明方法である。図 10 (a)に示すように、位置証明を 受けたいユーザが、携帯電話に自分の指紋を読み取らせると、指紋データがサーバ に送信される。サーバは、携帯電話から送信された指紋データを受信すると、予めデ ータベースに登録してある照合用指紋データと照合して、携帯電話のユーザを確認 する。続いてサーバは、その認証時刻を取得すると共に、位置証明要求のあった携 帯電話の基地局番号をサービス局から取得して、当該ユーザに対応付けて、データ ベースの位置登録ファイルに記憶する。また、サーバは、 PDAからの位置証明書発 行要求に基づいて、データベースの位置登録ファイルに記憶してある被証明者の位 置、時間に係わる位置証明書 (電子データ)を、電子署名付きで発行する。また、位 置登録動作時または位置証明書発行時に課金を行う。
[0008] 特許文献 5に開示された「ロケーション証明システム」は、携帯端末の所有者本人 及び物品の位置及び日時を証明するシステムである。図 10 (b)に示すように、ロケ一 シヨン認証サーバは、携帯端末から送信された生体データと、登録者情報 DBに登録 された生体データを用いて、本人認証を行う。携帯端末の位置通知機能を利用して 、位置を特定する。住所情報 DBで、特定した位置情報から住所情報を取得する。更 に、地図情報 DBから、対応する地図情報を取得する。タイムスタンプサーバから、 日 時情報を取得する。携帯端末ユーザの位置及び日時をこれらデータで証明するロケ ーシヨン証明書を生成する。
[0009] 特許文献 1 :特開 2001— 34640号公報
特許文献 2:特開 2002— 125049号公報
特許文献 3 :特開 2003— 157241号公報
特許文献 4 :特開 2003— 284113号公報
特許文献 5:特開 2004— 252964号公幸艮
特 3午文献 1: K. Nakanishi, J. Nakazawa ana ri. Tokuda, LEXP: Preserving User P rivacy and Certifying the Location Information , 2nd Workshop on Security in Ubiqu itous Computing Ubicomp'03, 2003.
非特許文献 2 :諸橋玄武、木下真吾、星野文学、 "可変秘匿 ID方式を用いた図書館 向け RFIDプライバシ保護プロトコル",コンピュータセキュリティシンポジウム 2004, 2B -3.
非特許文献 3 :野原康伸、井上創造、馬場謙介、安浦寛人、 "リンク不能性を実現し 大規模 RFIDシステムに適用可能な ID照合プロトコル",喑号と情報セキュリティのシ ンポジゥム 2005, 3C4-1.
発明の開示
発明が解決しょうとする課題
[0010] しかし、上記従来の位置情報利用方法では、次のような問題がある。ある場所での み入手できる情報を位置情報として使うと、その場所に一度行けば、何度でもその位 置情報を使えることになる。また、その場所に行った本人以外の誰でも、その位置情 報を使えてしまう。その情報を検証するためには、その情報を他者に教える必要があ る。従来の ICタグを用いた位置検証システムで、 ICタグの出力を一定期間毎に変化 させる方式では、厳密に位置を検証することはできなかった。 [0011] 本発明の目的は、上記従来の問題を解決して、移動体がある時刻にある位置に存 在したことを厳密に保証することである。
課題を解決するための手段
[0012] 上記の課題を解決するために、本発明では、時刻ごとに位置情報を変え、位置情 報に、それを取得した位置モジュールの識別情報を含め、位置サーバに位置証明の 履歴を保存し、位置情報を秘密鍵として、公開鍵システムを構築する。すなわち、位 置サーバと位置モジュールとからなる位置保証システムの位置サーバに、時計と、 自 己の識別情報と秘密鍵を保持する記憶手段と、時刻情報と位置モジュールの識別情 報と自己の識別情報とを含むメッセージに対して自己の秘密鍵により署名を生成す る署名手段と、メッセージに署名を付加して位置証明書を生成する証明書作成手段 と、位置モジュールから位置証明要求を受信する受信手段と、位置モジュールに位 置証明書を送信する送信手段とを備え、位置モジュールに、自己の識別情報を保持 するメモリ手段と、 自己の識別情報を添えて位置サーバに位置証明要求を送信する 手段と、位置サーバから位置証明書を受信する手段と、位置検証装置に位置証明 書を送信する手段とを備えた構成とした。
発明の効果
[0013] 上記のように構成したことにより、移動体がある時刻にある位置に存在したことを厳 密に保証できる。
図面の簡単な説明
[0014] [図 1]本発明の実施例: Uこおける位置保証システムの概念図である。
[図 2]本発明の実施例: Uこおける位置保証システムの位置サーバの構成を示す機能 ブロック図である。
[図 3]本発明の実施例 2ίこおける位置保証システムの概念図である。
[図 4]本発明の実施例 2ίこおける位置保証システムの位置サーバの構成を示す機能 ブロック図である。
[図 5]本発明の実施例 3ίこおける位置保証システムの概念図である。
[図 6]本発明の実施例 3ίこおける位置保証システムの位置サーバの構成を示す機能 ブロック図である。 [図 7]本発明の実施例 4における位置保証システムの概念図である。
[図 8]本発明の実施例 4における位置保証システムの位置サーバの構成を示す機能 ブロック図である。
[図 9]従来の位置利用システムの 3例を示す図である。
[図 10]従来の位置利用システムの 2例を示す図である。
符号の説明
[0015] S 位置サーバ
M 位置モジュール
V 検証者
1 受信手段
2 送信手段
3 乱数生成手段
4 ID記憶手段
5 時刻生成手段
7 履歴記憶手段
8 秘密鍵保持手段
9 署名手段
10 位置公開鍵生成手段
11 位置公開鍵証明書発行手段
発明を実施するための最良の形態
[0016] 以下、本発明を実施するための最良の形態について、図 1〜図 8を参照しながら詳 細に説明する。
実施例 1
[0017] 本発明の実施例 1は、位置モジュールが、位置サーバに位置証明要求を送信し、 位置サーバが、位置証明書を位置モジュールに送信し、位置モジュールが、位置証 明書を検証者に送信し、検証者が、位置証明書を検証する位置保証システムである
[0018] 図 1は、本発明の実施例 1における位置保証システムの概念図である。図 1におい て、位置サーバ S は、位置証明書を発行する信頼できる装置である。時刻生成手
xyz
段と、乱数生成手段と、一方向性ハッシュ手段と、 ID記憶手段とを備え、特定の位置 (χ,γ,ζ)に固定された装置である。位置サーバ S は、 ICチップか、 RFIDの ICタグか
xyz
、 ICタグのリーダライタカ 短距離無線を備えたパソコンでもよレ、。位置サーバ S は
xyz
、耐タンパ一性を有する。位置モジュール Mは、位置証明を望む装置である。検証 者 Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供する装 置である。
[0019] 図 2は、位置サーバの構成を示す機能ブロック図である。図 2において、受信手段 1 は、位置モジュール力 位置証明要求を受信する有線または無線の受信手段である 。送信手段 2は、位置モジュールに位置証明書を送信する有線または無線の送信手 段である。乱数生成手段 3は、時刻に応じた乱数を発生する秘密の乱数発生器であ る。 ID記憶手段 4は、位置サーバの識別情報を保持する手段である。時刻生成手段 5は、時刻情報を生成する時計である。履歴記憶手段 7は、位置証明書発行の履歴 を格納しておく手段である。秘密鍵保持手段 8は、位置サーバの秘密鍵を保持するメ モリである。署名手段 9は、秘密鍵により位置情報に署名して、位置証明書を生成す る手段である。
[0020] 上記のように構成された本発明の実施例 1における位置保証システムの機能と動 作を説明する。最初に、図 1を参照しながら、位置保証システムを構成するェンティテ ィについて説明する。位置サーバ S は、 ID記憶手段 4に、識別情報 (ID )を保持
xyz xyz
している。位置モジュール Mは、識別情報 (ID )をもつ移動体端末装置である。検証 者 Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供する。
[0021] 次に、図 1を参照しながら、位置保証システムの動作手順を説明する。ステップ 1 ( 図 1の丸数字の 1、以下同様)において、位置モジュール Mは、位置サーバ S に、
I xyz 自己の識別情報 (ID )を送り、位置証明を要求する。ステップ 2において、位置サー
I
バ S は、位置証明書を、位置モジュール Mに送信する。ステップ 3において、位置 xyz I
モジュール Mは、位置証明書を、検証者 Vに送信する。ステップ 4において、検証者 は、位置モジュール Mから、位置証明書を受信し、位置証明書の署名を検証する。
i
[0022] 次に、図 2を参照しながら、位置サーバ S の動作を説明する。位置サーバ S は、 位置モジュール から、受信手段 1で位置証明要求を受信する。位置証明要求には 、位置モジュール Mの識別情報(ID )が添付されている。時刻生成手段 5で、現在の
i i
時刻の情報 (T)と乱数を発生する。 自己の識別情報 (ID )と受信した識別情報 (ID xyz l
)と時刻情報 (T)を連結したデータ (ID
S II ID
i II T)に、自己の秘密鍵と乱数で署名(
Sig)を付す。位置証明書 (Sig II ID II ID II T)を、位置モジュール Μに送信手段 2
S i i
を介して送信する。この履歴 (ID II T)を、安全に履歴記憶手段 7に保存する。履歴
I
データの提供を要求された場合は、履歴データに署名を付加して送信する。
[0023] 次に、位置モジュールと検証者の動作を説明する。位置モジュール Mは、位置サ ーバ S に、自己の識別情報 (ID )を送り、位置証明を要求する。位置サーバ S か xyz 1 xyz ら、位置証明書を受信する。位置証明書を、検証者 Vに送信する。検証者 Vは、位置 モジュール Mから、位置証明書を受信すると、位置サーバ S の公開鍵で、位置証
1 xyz
明書の署名を検証する。検証に成功すれば、位置証明書の時刻と、位置サーバ S xyz の位置と、位置モジュール Mの識別情報(ID )から、位置モジュール Mの存在位置
i i i
と時刻を信頼して受け入れる。検証者 Vが位置モジュールの相手認証も行う場合、位 置モジュール Mは、位置証明書に対して、位置モジュール Mの秘密鍵による署名を 生成して、検証者 Vに提供すればよい。
[0024] 上記のように、本発明の実施例 1では、位置保証システムを、位置モジュールが位 置サーバに位置証明要求を送信し、位置サーバが位置証明書を位置モジュールに 送信し、位置モジュールが位置証明書を検証者に送信し、検証者が位置証明書を 検証する構成としたので、位置モジュールがある時刻にある位置に存在したことを厳 密に保証できる。
実施例 2
[0025] 本発明の実施例 2は、位置モジュールが、位置サーバに位置証明要求を送信し、 位置サーバが、位置秘密鍵と位置公開鍵を位置モジュールに送信し、位置モジユー ルが、位置秘密鍵で署名を作成して、署名付メッセージと位置公開鍵を検証者に送 信し、検証者が、位置公開鍵で署名を検証する位置保証システムである。
[0026] 図 3は、本発明の実施例 2における位置保証システムの概念図である。図 3におい て、位置サーバ S は、位置秘密鍵と位置公開鍵を発行する信頼できる装置である。 時刻生成手段と、乱数生成手段と、一方向性ハッシュ手段と、 ID記憶手段とを備え、 特定の位置 (x,y,z)に固定された装置である。位置サーバ S は、 ICチップか、 RFI
Dの ICタグ力、 ICタグのリーダライタ力 \短距離無線を備えたパソコンでもよレ、。位置 サーバ S は、耐タンパ一性を有する。位置モジュール Mは、位置証明を望む装置 である。検証者 Vは、位置モジュールの位置を検証して、位置に依存したサービスを 提供する装置である。
[0027] 図 4は、位置サーバの構成を示す機能ブロック図である。図 4において、受信手段 1 は、位置モジュール力 位置証明要求を受信する有線または無線の受信手段である 。送信手段 2は、位置モジュールに位置証明書を送信する有線または無線の送信手 段である。乱数生成手段 3は、時刻に応じた乱数を発生する秘密の手段である。 ID 記憶手段 4は、位置サーバの識別情報を保持する手段である。時刻生成手段 5は、 時刻情報を生成する時計である。ハッシュ手段 6は、秘密のハッシュ関数である。履 歴記憶手段 7は、位置証明書発行の履歴を格納しておく手段である。位置公開鍵生 成手段 10は、位置秘密鍵力ら位置公開鍵を生成する手段である。
[0028] 上記のように構成された本発明の実施例 2における位置保証システムの機能と動 作を説明する。最初に、図 3を参照しながら、位置保証システムを構成するェンティテ ィについて説明する。位置サーバ S は、乱数生成手段 3で、時刻 (T)の乱数 (R ) を生成し、一方向性のハッシュ手段 6で、入力データのハッシュ値を生成する。 ID記 憶手段 4に、位置サーバ S の識別情報 (ID )を保持している。位置モジュール M は、暗号処理手段を備え、識別情報 (ID )をもつ移動体端末装置である。暗号処理 手段は、暗号化復号処理と、署名付加処理と、メッセージ認証子(MAC)の処理と、 鍵管理等を行う。検証者 Vは、位置モジュールの位置を検証して、位置に依存したサ 一ビスを提供する。
[0029] 次に、図 3を参照しながら、位置保証システムの動作手順を説明する。ステップ 1に おいて、位置モジュール Mは、位置サーバ S に、 自己の識別情報(ID )を送り、位 置証明を要求する。ステップ 2において、位置サーバ S は、位置秘密鍵 (LSK ) と位置公開鍵 (LPK )を生成して、位置モジュール Mに送信する。ステップ 3にお いて、位置モジュール Mは、位置秘密鍵(LSK )を使って、位置サーバ S の識 別情報 (ID )と時刻情報からなるメッセージに署名をして、検証者 Vに送信する。ス テツプ 4におレ、て、検証者 Vは、位置公開鍵 (LPK )で署名を検証する。
[0030] 次に、図 4を参照しながら、位置サーバ S の動作を説明する。位置サーバ S は、 位置モジュール Mから、受信手段 1で位置証明要求を受信する。位置証明要求には 、位置モジュール Mの識別情報(ID )が添付されている。時刻生成手段 5で、現在の 時刻の情報 (T)を発生する。乱数生成手段 3で、現在の時刻 (Τ)に応じた乱数 (R
)発生する。受信した識別情報 (ID )と乱数 (R )を連結したデータ (ID II R )を、 ノ、ッシュ手段 6の秘密のハッシュ関数 Hに入力して、位置秘密鍵 (LSK =H (ID
II R ) )を生成し、位置秘密鍵 (LSK )から、位置公開鍵生成手段 10で、位置公 開鍵 (LPK )を生成する。この位置秘密鍵 (LSK )と位置公開鍵 (LPK )を、 位置モジュール Mに送信手段 2を介して送信する。この履歴 (ID II T II R )を、安 全に履歴記憶手段 7に保存する。履歴データの提供を要求された場合は、履歴デー タに署名を付加して送信する。位置モジュール の識別情報 (ID )を入力するのは 、位置秘密鍵 (LSK )を他者に漏洩した際に、漏洩元を検証するためである。乱 数を時刻ごとに変更することで、時刻と場所を特定可能な出力を生成する。
[0031] 次に、位置モジュールと検証者の動作を説明する。位置モジュール Mは、位置サ ーバ S に、 自己の識別情報 (ID )を送り、位置証明を要求する。位置サーバ S か ら位置秘密鍵 (LSK )と位置公開鍵 (LPK )を受信する。位置秘密鍵 (LSK
)を使って、位置サーバ S の識別情報 (ID )と時刻情報からなるメッセージに署名 をする。署名とメッセージと位置公開鍵 (LPK )と自己の識別情報 (ID )を、検証者
Vに送信する。公開鍵生成手段による位置秘密鍵 (LSK )の位置公開鍵 (LPK
)への変換は、位置サーバ S と位置モジュール Mのどちらが実行してもよい。検証 者 Vは、位置モジュール Mから、署名とメッセージ(ID II T)と位置モジュール Mの 識別情報 (ID )と位置公開鍵 (LPK )を受信すると、位置公開鍵 (LPK )で署名 を検証する。位置モジュール Mは、任意のメッセージに署名をすることができるので
、メッセージが信頼できない場合は、検証者 Vは、位置サーバ S に履歴データの提 供を要求する。
[0032] 位置公開鍵 (LPK )の代わりに、位置公開鍵 (LPK )を位置サーバ S の公 開鍵で署名した位置公開鍵証明書を使ってもよい。位置公開鍵証明書は、位置サ ーバ S の識別情報 (ID )または位置情報を含んでもよい。検証者 Vは、権利を有 する場合は、位置サーバ S に、履歴の開示を要求し、位置公開鍵 (LPK )の正し さを検証できる。
[0033] 位置情報の安全性について説明する。位置モジュールの自己申告による位置情 報は安全ではない。位置情報を位置サーバ(タグ)に入れておく場合も安全ではない 。位置サーバ(タグ)の識別情報 (ID )に位置情報を埋め込んでおく。ハイスペック なタグなら、署名を付けることが可能である力 これは一般には難しいので、署名なし の場合は安全な方法ではない。調停時にセンタに聞く方法は安全である。この実施 例では、センタを毎回使用しないだけで、センタ自体は存在していると想定する。な んらかの問題があつたときのみ、センタに位置サーバ(タグ)の識別情報 (ID )を送 つて、位置を検証してもらう。実施例 1と同様な安全性がある。
[0034] 上記のように、本発明の実施例 2では、位置保証システムを、位置モジュールが位 置サーバに位置証明要求を送信し、位置サーバが位置秘密鍵と位置公開鍵を位置 モジュールに送信し、位置モジュールが位置秘密鍵で署名を作成して、署名付メッ セージと位置公開鍵を検証者に送信し、検証者が位置公開鍵で署名を検証する構 成としたので、位置モジュールがある時刻にある位置に存在したことを厳密に保証で きる。
実施例 3
[0035] 本発明の実施例 3は、位置モジュールが、位置サーバに位置証明要求を送信し、 位置サーバが、位置秘密鍵と位置時刻情報を位置モジュールに送信し、位置モジュ ールが、位置時刻情報メッセージに位置秘密鍵で署名を作成して、署名付メッセ一 ジを検証者に送信し、検証者が、メッセージをセンタに送信し、センタが、位置秘密 鍵に対応する位置公開鍵を生成して検証者に送信し、検証者が、位置公開鍵で署 名を検証する位置保証システムである。
[0036] 図 5は、本発明の実施例 3における位置保証システムの概念図である。図 5におい て、位置サーバ S は、位置秘密鍵と位置時刻情報を発行する信頼できる装置であ る。時刻生成手段 5と、乱数生成手段 3と、一方向性のハッシュ手段 6と、 ID記憶手段 4とを備え、特定の位置 (x,y,z)に固定された装置である。位置サーバ S は、 ICチッ xyz プカ RFIDの ICタグ力、 ICタグのリーダライタカ 短距離無線を備えたパソコンでも よレ、。位置サーバは耐タンパ一性を有する。位置モジュール Mは、位置証明を望む 装置である。
[0037] 検証者 Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供す る装置である。センタ Cは、位置公開鍵を提供する装置である。位置サーバ S と共 xyz 通の秘密のハッシュ関数と秘密の乱数発生器を備えている。センタ Cの乱数発生器 は、乱数生成手段 3と同じものであり、同じ時刻情報を入力すると同じ乱数値を発生 する擬似乱数発生装置である。位置サーバが RFIDの ICタグであるときは、センタは RFIDの管理センタである。図 6は、位置サーバの構成を示す機能ブロック図である。 図 4と基本的に同じである力 位置サーバは位置公開鍵を生成しない。
[0038] 上記のように構成された本発明の実施例 3における位置保証システムの機能と動 作を説明する。最初に、図 5を参照しながら、位置保証システムを構成するェンティテ ィについて説明する。位置サーバ S は、乱数生成手段 3で、時刻 (T)の乱数 (R )
xyz Ί xyz を生成し、一方向性のハッシュ手段 6で、入力データのハッシュ値を生成する。 ID記 憶手段 4に、位置サーバの識別情報 (ID )を保持する。位置モジュール Mは、暗号 xyz
処理手段を備え、識別情報 (ID )をもつ移動体端末装置である。暗号処理手段は、 暗号化復号処理と、署名付加処理と、 MAC処理と、鍵管理等を行う。検証者 Vは、 位置モジュールの位置を検証して、位置に依存したサービスを提供する。
[0039] 次に、図 5を参照しながら、位置保証システムの動作手順を説明する。ステップ 1に おいて、位置モジュール Mは、位置サーバ S に、 自己の識別情報(ID )を送り、位 xyz
置証明を要求する。ステップ 2において、位置サーバ S は、位置秘密鍵 (LSK )
xyz "xyz を生成して、 自己の識別情報 (ID )と時刻情報 (T)とともに、位置モジュール Mに xyz
送信する。ステップ 3におレ、て、位置モジュール Mは、位置秘密鍵 (LSK )を使つ
Fxyz て、位置サーバ S の識別情報 (ID )と時刻情報 (T)の連結データ (ID || T)に署 xyz xyz xyz 名をし、署名と連結データと自己の識別情報を、検証者に送信する。ステップ 4にお レ、て、検証者 Vは、連結データ(ID
xyz II T)と位置モジュール Mの識別情報 (ID )をセ ンタ Cに送信する。ステップ 5において、センタ Cは、受信した情報から位置秘密鍵 (L SK )を生成し、位置秘密鍵 (LSK )から位置公開鍵 (LPK )を生成し、位置 公開鍵 (LPK )を検証者 Vに送信する。ステップ 6において、検証者 Vは、位置公 開鍵 (LPK )で署名を検証する。
ilxyz
[0040] 次に、図 6を参照しながら、位置サーバ Sの動作を説明する。位置サーバ S は、位 置モジュール Mから、受信手段 1で位置証明要求を受信する。位置証明要求には、 位置モジュール Mの識別情報 (ID )が添付されている。時刻生成手段 5で、現在の 時刻の情報 (T)を発生する。乱数生成手段 3で、現在の時刻 (T)に応じた乱数 (R
Txyz
)を発生する。受信した識別情報 (ID )と乱数 (R )を連結したデータ (ID II R )を
、ハッシュ手段 6の秘密のハッシュ関数 Hに入力して、位置秘密鍵 (LSK =H (ID
II R ) )を生成する。この位置秘密鍵 (LSK )と、識別情報 (ID )と時刻情報 (T
)を、位置モジュール Mに、送信手段 2を介して送信する。この履歴 (ID II T II R ) を、安全に履歴記憶手段 7に保存する。履歴データの提供を要求された場合は、履 歴データに署名を付加して送信する。
[0041] 次に、位置モジュールと検証者の動作を説明する。位置モジュール Μは、位置サ ーバ S に、 自己の識別情報 (ID )を送り、位置証明を要求する。位置サーバ S か ら位置秘密鍵 (LSK )と、位置サーバ S の識別情報 (ID )と時刻情報 (T)を受 信する。位置秘密鍵 (LSK )を使って、連結データ (ID II T)に署名する。署名と 連結データと自己の識別情報 (ID )を、検証者 Vに送信する。検証者 Vは、位置モジ ユール Mから、署名と連結データ(ID II T)と位置モジュール Mの識別情報 (ID ) を受信すると、連結データ(ID II T)と位置モジュール Mの識別情報 (ID )をセンタ
Cに送信する。センタ Cから、位置公開鍵 (LPK )を受信して、署名を検証する。
[0042] 次に、センタ Cの動作を説明する。検証者 Vから、署名と連結データ(ID II T)と位 置モジュール Mの識別情報 (ID )を受信すると、位置サーバ S の識別情報 (ID ) と時刻情報とに基づいて、同じ乱数を発生する。この乱数と位置モジュール Mの識
i 別情報 (ID )を連結し、共通の秘密のハッシュ関数に入力して、位置秘密鍵 (LSK
)を生成する。位置秘密鍵 (LSK )から位置公開鍵 (LPK )を生成する。位置 公開鍵 (LPK )を、検証者 Vに送信する。位置サーバ S の位置を検索して、位置 公開鍵 (LPK )とともに対応する位置情報を送信するようにしてもょレ、。連結デー タが正しくないと、位置秘密鍵 (LSK )と位置公開鍵 (LPK )を生成できないの
ιΊ xyz i xyz
で、位置モジュール Mは、不正な位置情報を提出することができない。
i
[0043] 時計の代わりにカウンタを使う例を説明する。時刻を入力とする乱数発生器の場合 は、同じシードで一定時間ごとに乱数値を更新する。あるいは、シードと時刻を入力 して乱数値を得る。時刻を用いる場合と同様に、カウント値を入力して、カウント値に 対応した乱数を得ることができる。カウント値を入力とする乱数発生器の場合は、位 置サーバ(例えば ICタグ)では、位置情報を発行するたびに、カウンタの値を更新し、 擬似乱数を更新する。センタでは、位置サーバ(タグ)の固定の識別情報と、カウント 値を受け取る。センタでは、位置サーバの識別情報に基づいて、擬似乱数生成器や シードを選択する。擬似乱数生成器を初期値から起動して、カウント値の回数だけ更 新する。このようにして、位置サーバと同じ乱数値を得る。
[0044] カウンタを用いた場合に、センタと検証者に分かるのは、位置サーバが位置情報を 発行した時刻ではなぐ位置情報を発行した順番だけになる。位置情報の発行時刻 を知りたい場合は、センタは、信頼できる位置モジュール力ら位置情報の取得時刻を 教えてもらい、それを基準に、信頼できない位置モジュールからの位置情報の取得 時刻を推定するしかなレ、。したがって、このカウンタを用いる位置保証システムは、簡 易な限定的な用途にのみ利用できる。無電源の ICタグを位置サーバとして用いる場 合は、位置サーバに時計を備えることができないので、位置モジュールからの電源が 接続された場合にのみ動作するカウンタを利用せざるを得なレ、。無電源の ICタグに 電波時計を備えて、電源が供給されたときに、時刻情報電波を受信して時刻情報を 取得する方法もありうるが、簡易な ICタグに必ず適用できるという方法ではない。
[0045] 上記のように、本発明の実施例 3では、位置保証システムを、位置モジュールが位 置サーバに位置証明要求を送信し、位置サーバが位置秘密鍵と位置時刻情報を位 置モジュールに送信し、位置モジュールが位置時刻情報メッセージに位置秘密鍵で 署名を作成して、署名付メッセージを検証者に送信し、検証者カ^ツセージをセンタ に送信し、センタが位置秘密鍵に対応する位置公開鍵を生成して検証者に送信し、 検証者が位置公開鍵で署名を検証する構成としたので、位置モジュールがある時刻 にある位置に存在したことを厳密に保証できる。 実施例 4
[0046] 本発明の実施例 4は、位置モジュールが、位置サーバに位置証明要求を送信し、 位置サーバが、位置情報を含む位置公開鍵証明書を位置モジュールに送信し、位 置モジュールが、位置公開鍵証明書を検証者に送信し、検証者が、位置サーバ識 別情報をセンタに送信し、センタが、位置サーバ公開鍵を検索して検証者に送信し、 検証者が、位置サーバ公開鍵で位置公開鍵証明書を検証する位置保証システムで ある。
[0047] 図 7は、本発明の実施例 4における位置保証システムの概念図である。図 7におい て、位置サーバ S は、位置情報と時刻情報とを含む位置公開鍵証明書を発行する xyz
信頼できる装置である。時刻生成手段 5と、乱数生成手段 3と、一方向性のハッシュ 手段 6と、 ID記憶手段 4と位置公開鍵証明書発行手段 11を備え、特定の位置 (x,y,z )に固定された装置である。位置サーバ S は、 ICチップか、 RFIDの ICタグカ ICタ xyz
グのリーダライタか、短距離無線を備えたパソコンでもよい。位置サーバは耐タンパ一 性を有する。位置モジュール Mは、位置証明を望む装置である。
i
[0048] 検証者 Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供す る装置である。センタ Cは、位置サーバ公開鍵を提供する装置である。位置サーバが RFIDの ICタグであるときは、センタは RFIDの管理センタである。図 8は、位置サー バの構成を示す機能ブロック図である。図 6と基本的に同じである力 位置サーバが 位置公開鍵証明書を生成する点が異なる。
[0049] 上記のように構成された本発明の実施例 4における位置保証システムの機能と動 作を説明する。最初に、図 7を参照しながら、位置保証システムを構成するェンティテ ィについて説明する。位置サーバ S は、乱数生成手段 3で、時刻 (T)の乱数 (R )
xyz Ί xyz を生成し、一方向性のハッシュ手段 6で、入力データのハッシュ値を生成する。 ID記 憶手段 4に、位置サーバの識別情報 (ID )を保持する。位置モジュール Mは、暗号 xyz 1 処理手段を備え、識別情報 (ID )をもつ移動体端末装置である。暗号処理手段は、 暗号化復号処理と、署名付加処理と、 MAC処理と、鍵管理等を行う。センタ Cは、位 置サーバ公開鍵を提供する。検証者 Vは、位置モジュールの位置を検証して、位置 に依存したサービスを提供する。 [0050] 次に、図 7を参照しながら、位置保証システムの動作手順を説明する。 おいて、位置モジュール Mは、位置サーバ S に、 自己の識別情報(ID )を送り、位 置証明を要求する。ステップ 2において、位置サーバ S は、位置秘密鍵 (LSK ) と位置公開鍵 (LPK )を生成して、位置公開鍵 (LPK )に自己の秘密鍵で署名 して位置公開鍵証明書(CLPK )を生成して、位置公開鍵証明書 (CLPK )に 位置情報を添付して、 自己の識別情報 (ID )と時刻情報 (T)とともに、位置秘密鍵(
LSK )と位置公開鍵証明書(CLPK )を位置モジュール Mに送信する。
[0051] ステップ 3において、位置モジュール Mは、位置秘密鍵(LSK )を使って、位置 サーバ S の識別情報 (ID )と時刻情報 (T)の連結データ(ID II T)に署名をし、 位置公開鍵証明書 (CLPK )と署名と連結データと自己の識別情報を、検証者に
ilxyz
送信する。ステップ 4におレ、て、検証者 Vは、位置サーバ S の識別情報 (ID )をセ ンタ Cに送信する。ステップ 5において、センタ Cは、受信した位置サーバ S の識別 情報 (ID )から、位置サーバ公開鍵 (PK )を検索して求めて、検証者 Vに送信す る。ステップ 6において、検証者 Vは、位置サーバ公開鍵 (PK )で位置公開鍵証明 書(CLPK )を検証し、位置公開鍵 (LPK )で署名を検証する。
ixyz il xyz
[0052] 次に、図 8を参照しながら、位置サーバ Sの動作を説明する。位置サーバ S は、位 置モジュール Mから、受信手段 1で位置証明要求を受信する。位置証明要求には、 位置モジュール Mの識別情報 (ID )が添付されている。時刻生成手段 5で、現在の 時刻の情報 (T)を発生する。乱数生成手段 3で、現在の時刻 (T)に応じた乱数 (R
Txyz
)を発生する。受信した識別情報 (ID )と乱数 (R )を連結したデータ (ID II R )を
、ハッシュ手段 6の秘密のハッシュ関数 Hに入力して、位置秘密鍵 (LSK =H (ID
II R ) )を生成する。位置秘密鍵 (LSK )に対応する位置公開鍵 (LPK )を生 成する。位置公開鍵 (LPK )に自己の秘密鍵で署名して位置公開鍵証明書 (CL
PK )を生成する。
[0053] 位置公開鍵証明書(CLPK )に位置情報を添付する。位置公開鍵証明書に位 置情報を添付するには、具体的には例えば、 X.509公開鍵証明
フィールド (RFC2459参照)に新しく位置エクステンションを追カ卩して、そこに位置情報 を記載し、公開鍵を位置公開鍵とする形で実装する。又は、 X.509属性証明書の属 性タイプ (RFC3281)に新しく位置タイプを追加して、そこに位置情報を記載し、属性 証明書が参照する公開鍵を位置公開鍵とする形で実装する。
[0054] 位置公開鍵証明書 (CLPK )と位置秘密鍵 (LSK )と識別情報 (ID )と時刻
Fxyz lTxyz xyz
情報 (T)を、送信手段 2を介して位置モジュール Μに送信する。この履歴 (ID || T ||
R )を、安全に履歴記憶手段 7に保存する。履歴データの提供を要求された場合
Txyz
は、履歴データに署名を付加して送信する。
[0055] 次に、位置モジュールと検証者の動作を説明する。位置モジュール Mは、位置サ ーバ S に、 自己の識別情報 (ID )を送り、位置証明を要求する。位置サーバ S か xyz xyz ら、位置公開鍵証明書 (CLPK )と位置秘密鍵 (LSK )と、位置サーバ S の識
Fxyz lTxyz xyz 別情報 (ID )と時刻情報 (T)を受信する。位置秘密鍵 (LSK )を使って、連結デ
xyz lTxyz ータ (ID II T)に署名する。位置公開鍵証明書 (CLPK )と署名と連結データと xyz lTxyz
自己の識別情報 (ID )を、検証者 Vに送信する。検証者 Vは、位置モジュール ^から 、位置公開鍵証明書 (CLPK )と署名と連結データ (ID II T)と位置モジュール
fxyz xyz
Mの識別情報 (ID )を受信すると、位置サーバ S の識別情報 (ID )をセンタ Cに送
xyz xyz
信する。センタじから、位置サーバ公開鍵 (PK )を受信し、位置サーバ公開鍵 (PK
)で署名を検証
Figure imgf000018_0001
する。
[0056] 次に、センタ Cの動作を説明する。検証者 Vから、位置サーバ S の識別情報 (ID xyz xyz
)を受信すると、位置サーバ S の識別情報 (ID )に基づいて、位置サーバ公開鍵(
xyz xyz
PK )を検索して求めて、検証者 Vに送信する。位置サーバ S の位置を検索して、 xyz xyz
位置サーバ公開鍵 (PK )とともに対応する位置情報を送信するようにしてもよい。
xyz
[0057] 位置公開鍵証明書(CLPK )を、位置モジュール Mまたはセンタ Cが作成しても
Fxyz
ょレ、。位置モジュール Mが位置公開鍵証明書(CLPK )を作成する場合は、セン
iTxyz
タ Cは、位置モジュール Mの公開鍵を提供する。センタ Cが位置公開鍵証明書(CL PK )を作成する場合は、位置モジュール Mは、検証者に送信する前に、センタ C iTxyz
に位置公開鍵証明書 (CLPK )の作成を依頼する。
[0058] 上記のように、本発明の実施例 4では、位置保証システムを、位置モジュールが位 置サーバに位置証明要求を送信し、位置サーバが位置情報を含む位置公開鍵証明 書を位置モジュールに送信し、位置モジュールが位置公開鍵証明書を検証者に送 信し、検証者が位置サーバ識別情報をセンタに送信し、センタが位置サーバ公開鍵 を検索して検証者に送信し、検証者が位置サーバ公開鍵で位置公開鍵証明書を検 証する構成としたので、位置モジュールがある時刻にある位置に存在したことを厳密 に保証できる。
[0059] 本発明を詳細にまた特定の実施態様を参照して説明したが、本発明の精神と範囲 を逸脱することなく様々な変更や修正をカ卩えることができることは当業者にとって明ら かである。
本出願は、 2005年 4月 22日出願の日本特許出願(特願 2005-124769)、 に基づくものであり、その内容はここに参照として取り込まれる。
産業上の利用可能性
[0060] 本発明の位置保証システムは、移動体がある時刻にある位置に存在したことを厳密 に保証するシステムとして最適である。

Claims

請求の範囲
[1] 位置サーバと位置モジュールとを有してなる位置保証システムであって、
前記位置サーバは、時計と、自己の識別情報と秘密鍵を保持する記憶手段と、時 刻情報と前記位置モジュールの識別情報と自己の識別情報とを含むメッセージに対 して自己の秘密鍵により署名を生成する署名手段と、前記メッセージに署名を付加し て位置証明書を生成する証明書作成手段と、前記位置モジュール力 位置証明要 求を受信する受信手段と、前記位置モジュールに位置証明書を送信する送信手段と を備え、
前記位置モジュールは、 自己の識別情報を保持するメモリ手段と、 自己の識別情 報を添えて前記位置サーバに位置証明要求を送信する手段と、前記位置サーバか ら位置証明書を受信する手段と、位置検証装置に位置証明書を送信する手段とを備 える位置保証システム。
[2] 位置サーバと位置モジュールとを有してなる位置保証システムであって、
前記位置サーバは、 自己の識別情報を保持する記憶手段と、時計と、時刻に応じ た乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置 モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成して 位置秘密鍵とする秘密のハッシュ手段と、前記位置秘密鍵に対応する位置公開鍵を 生成する手段と、前記位置モジュール力 位置証明要求を受信する受信手段と、前 記位置モジュールに前記位置秘密鍵と前記位置公開鍵を送信する送信手段とを備 前記位置モジュールは、 自己の識別情報を保持するメモリ手段と、前記位置サー バに位置証明要求を送信する手段と、前記位置サーバから前記位置秘密鍵と前記 位置公開鍵を受信する手段と、自己の識別情報と時刻情報と位置サーバの識別情 報とを含むメッセージに対して前記位置秘密鍵で署名を生成する手段と、位置検証 装置に前記位置公開鍵と署名付メッセージを送信する手段とを備える位置保証シス テム。
[3] 位置サーバと位置モジュールとセンタとを有してなる位置保証システムであって、 前記位置サーバは、 自己の識別情報を保持する記憶手段と、時計と、時刻に応じ た乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置 モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成して 位置秘密鍵とする秘密のハッシュ手段と、前記位置モジュール力 位置証明要求を 受信する受信手段と、前記位置モジュールに前記位置秘密鍵を送信する送信手段 とを備え、
前記位置モジュールは、 自己の識別情報を保持するメモリ手段と、前記位置サー バに位置証明要求を送信する手段と、前記位置サーバから前記位置秘密鍵を受信 する手段と、 自己の識別情報と時刻情報と位置サーバの識別情報とを含むメッセ一 ジに対して前記位置秘密鍵で署名を生成する手段と、位置検証装置に前記署名を 付したメッセージを送信する手段とを備え、
前記センタは、時計と、時刻に応じて前記乱数発生手段と同一の乱数を生成する 秘密の乱数発生手段と、前記位置検証装置から前記メッセージを受信する手段と、 前記メッセージと前記乱数とから前記位置秘密鍵を生成するハッシュ手段と、前記位 置秘密鍵に対応する位置公開鍵を生成する手段と、前記位置公開鍵を前記位置検 証装置に送信する手段とを備える位置保証システム。
位置サーバと位置モジュールとセンタとを有してなる位置保証システムであって、 前記位置サーバは、 自己の識別情報を保持する記憶手段と、時計と、時刻に応じ た乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置 モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成して 位置秘密鍵とする秘密のハッシュ手段と、前記位置秘密鍵に対応する位置公開鍵を 生成する手段と、前記位置公開鍵に署名を付して位置公開鍵証明書を生成する手 段と、前記位置公開鍵証明書に位置情報を添付する手段と、前記位置モジュールか ら位置証明要求を受信する受信手段と、前記位置モジュールに前記位置秘密鍵と 前記位置公開鍵証明書を送信する送信手段とを備え、
前記位置モジュールは、 自己の識別情報を保持するメモリ手段と、前記位置サー バに位置証明要求を送信する手段と、前記位置サーバから前記位置秘密鍵と前記 位置公開鍵証明書を受信する手段と、自己の識別情報と時刻情報と位置サーバの 識別情報とを含むメッセージに対して前記位置秘密鍵で署名を生成する手段と、位 置検証装置に前記位置公開鍵証明書と署名付メッセージを送信する手段とを備え、 前記センタは、前記位置検証装置から位置サーバ識別情報を受信する手段と、前 記位置サーバ識別情報から位置サーバ公開鍵を検索する手段と、前記位置サーバ 公開鍵を前記位置検証装置に送信する手段とを備える位置保証システム。
[5] 位置サーバと位置モジュールとセンタとを有してなる位置保証システムであって、 前記位置サーバは、 自己の識別情報を保持する記憶手段と、時計と、時刻に応じ た乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置 モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成して 位置秘密鍵とする秘密のハッシュ手段と、前記して位置秘密鍵に対応する位置公開 鍵を生成する手段と、前記位置モジュールから位置証明要求を受信する受信手段と 、前記位置モジュールに前記位置秘密鍵と前記位置公開鍵を送信する送信手段と を備え、
前記位置モジュールは、 自己の識別情報を保持するメモリ手段と、前記位置サー バに位置証明要求を送信する手段と、前記位置サーバから前記位置秘密鍵と前記 位置公開鍵を受信する手段と、自己の識別情報と時刻情報と位置サーバの識別情 報とを含むメッセージに対して前記位置秘密鍵で署名を生成する手段と、前記位置 公開鍵に署名を付して位置公開鍵証明書を生成する手段と、前記位置公開鍵証明 書に位置情報を添付する手段と、位置検証装置に前記位置公開鍵証明書と署名付 メッセージを送信する手段とを備え、
前記センタは、前記位置検証装置から位置モジュール識別情報を受信する手段と 、前記位置モジュール識別情報力 位置モジュール公開鍵を検索する手段と、前記 位置モジュール公開鍵を前記位置検証装置に送信する手段とを備える位置保証シ ステム。
[6] 位置サーバと位置モジュールとセンタとを有してなる位置保証システムであって、 前記位置サーバは、 自己の識別情報を保持する記憶手段と、時計と、時刻に応じ た乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置 モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成して 位置秘密鍵とする秘密のハッシュ手段と、前記位置秘密鍵に対応する位置公開鍵を 生成する手段と、前記位置モジュール力 位置証明要求を受信する受信手段と、前 記位置モジュールに前記位置秘密鍵と前記位置公開鍵を送信する送信手段とを備 前記位置モジュールは、 自己の識別情報を保持するメモリ手段と、前記位置サー バに位置証明要求を送信する手段と、前記位置サーバから前記位置秘密鍵と前記 位置公開鍵を受信する手段と、自己の識別情報と時刻情報と位置サーバの識別情 報とを含むメッセージに対して前記位置秘密鍵で署名を生成する手段と、前記センタ に前記位置公開鍵を送信する手段と、前記センタから位置公開鍵証明書を受信する 手段と、位置検証装置に前記位置公開鍵証明書と署名付メッセージを送信する手段 とを備え、
前記センタは、前記位置モジュールから前記位置公開鍵を受信する手段と、前記 位置公開鍵に署名を付して位置公開鍵証明書を生成する手段と、前記位置公開鍵 証明書に前記位置サーバの位置情報を添付する手段と、前記位置公開鍵証明書を 前記位置モジュールに送信する手段とを備える位置保証システム。
[7] 前記位置サーバは、 ICチップと、非接触 ICタグと、 ICタグのリーダライタと、短距離 無線を備えたパソコンのうちのいずれかである請求項 1〜6のいずれかに記載の位置 保証システム。
[8] 前記位置サーバは耐タンパ一性を有する請求項 1〜6のいずれかに記載の位置保 証システム。
[9] 前記位置サーバは、位置証明の履歴データを格納する履歴記憶手段を備える請 求項 1〜6のいずれかに記載の位置保証システム。
[10] 前記時計に代えてカウンタを備え、前記時刻に代えてカウント値を用いる請求項 3 記載の位置保証システム。
[11] 前記位置サーバは非接触 ICタグであり、前記センタが非接触 ICタグの管理センタ である請求項 3〜6のいずれかに記載の位置保証システム。
[12] 前記位置サーバと前記位置モジュールと前記センタのうちの少なくとも一つは喑号 処理手段を有する請求項 3〜6のいずれかに記載の位置保証システム。
[13] 前記暗号処理手段は、暗号化処理と署名作成処理とメッセージ認証処理と鍵生成 処理と鍵共有処理のうちの少なくとも一つを実行可能な手段である請求項 12記載の 位置保証システム。
[14] 位置サーバと位置モジュールとを有してなる位置保証システムにおける位置サーバ であって、
自己の識別情報を保持する記憶手段と、時計と、時刻に応じた乱数を生成する秘 密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置モジュールの識別情 報と自己の識別情報とを含むメッセージのハッシュ値を生成して位置秘密鍵とする秘 密のハッシュ手段と、前記位置秘密鍵に対応する位置公開鍵を生成する手段と、前 記位置モジュール力ら位置証明要求を受信する受信手段と、前記位置モジュールに 前記位置秘密鍵と前記位置公開鍵を送信する送信手段とを備える位置サーバ。
[15] 位置サーバと位置モジュールとセンタとを有してなる位置保証システムにおける位 置サーバであって、
自己の識別情報を保持する記憶手段と、時計と、時刻に応じた乱数を生成する秘 密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置モジュールの識別情 報と自己の識別情報とを含むメッセージのハッシュ値を生成する秘密のハッシュ手段 と、前記位置モジュールから位置証明要求を受信する受信手段と、前記位置モジュ ールに前記位置秘密鍵を送信する送信手段とを備える位置サーバ。
[16] 位置証明の履歴データを格納する履歴記憶手段を備える請求項 14または 15記載 の位置サーバ。
[17] 前記履歴データに署名を付加する手段と、要求に応じて前記履歴データを送信す る手段とを備える請求項 16記載の位置サーバ。
[18] 位置サーバと位置モジュールとセンタとを有してなる位置保証システムにおけるセ ンタであって、
時計と、時刻に応じて前記位置サーバにある乱数発生手段と同一の乱数を生成す る秘密の乱数発生手段と、前記位置検証装置から、位置モジュールの識別情報と時 刻情報と位置サーバの識別情報とを含むメッセージを受信する手段と、前記メッセ一 ジと前記乱数から位置秘密鍵を生成するハッシュ手段と、前記位置秘密鍵に対応す る位置公開鍵を生成する手段と、前記位置公開鍵を前記位置検証装置に送信する 手段とを備えるセンタ。
[19] 前記位置公開鍵とともに対応する位置情報を送信する請求項 18記載のセンタ。
[20] 位置サーバと位置モジュールとを有してなる位置保証システムにおける位置モジュ 一ノレであって、
自己の識別情報を保持するメモリ手段と、前記位置サーバに位置証明要求を送信 する手段と、前記位置サーバから位置秘密鍵と位置公開鍵を受信する手段と、自己 の識別情報と時刻情報と前記位置サーバの識別情報とを含むメッセージに対して前 記位置秘密鍵で署名を生成する手段と、位置検証装置に前記位置公開鍵と前記署 名を付したメッセージを送信する手段とを備える位置モジュール。
PCT/JP2006/307215 2005-04-22 2006-04-05 位置保証システム WO2006115001A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005124769A JP2008172282A (ja) 2005-04-22 2005-04-22 位置保証システム
JP2005-124769 2005-04-22

Publications (1)

Publication Number Publication Date
WO2006115001A1 true WO2006115001A1 (ja) 2006-11-02

Family

ID=37214629

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/307215 WO2006115001A1 (ja) 2005-04-22 2006-04-05 位置保証システム

Country Status (2)

Country Link
JP (1) JP2008172282A (ja)
WO (1) WO2006115001A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102665A1 (en) * 2006-03-09 2007-09-13 Samsung Electronics Co., Ltd. Method and apparatus for encoding and decoding multi-view video to provide uniform picture quality
EP1926228A2 (en) 2006-11-21 2008-05-28 Samsung Electronics Co., Ltd. Duplex supporting apparatus and method of base station system using multi-antenna
JP2016208510A (ja) * 2015-04-21 2016-12-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザ・コンピュータの認証

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5563842B2 (ja) * 2010-02-08 2014-07-30 フェリカネットワークス株式会社 携帯端末、情報送受信方法、サーバ装置、リーダライタ及び会員特典取得システム
JP5386458B2 (ja) * 2010-09-30 2014-01-15 ヤフー株式会社 認証システム、認証データ生成装置及び認証方法
FR2979731B1 (fr) 2011-09-06 2021-12-10 Electricite De France Procede et systeme d'attestation numerique de l'association entre une entite et un lieu
JP6711133B2 (ja) * 2015-09-17 2020-06-17 カシオ計算機株式会社 無線通信装置、電子時計、無線通信方法及びプログラム
US11588632B2 (en) 2020-09-22 2023-02-21 International Business Machines Corporation Private key creation using location data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
JP2003258794A (ja) * 2002-03-04 2003-09-12 Nec System Technologies Ltd 移動体セキュリティシステム
JP2004064151A (ja) * 2002-07-24 2004-02-26 Hitachi Information Systems Ltd 認証システム及び電子署名生成装置及び電子署名検証装置
JP2004171212A (ja) * 2002-11-19 2004-06-17 Hitachi Ltd サービス実行方法及びサービス提供システム
JP2004200740A (ja) * 2002-12-16 2004-07-15 Mitsubishi Electric Corp 電子文書への署名管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
JP2003258794A (ja) * 2002-03-04 2003-09-12 Nec System Technologies Ltd 移動体セキュリティシステム
JP2004064151A (ja) * 2002-07-24 2004-02-26 Hitachi Information Systems Ltd 認証システム及び電子署名生成装置及び電子署名検証装置
JP2004171212A (ja) * 2002-11-19 2004-06-17 Hitachi Ltd サービス実行方法及びサービス提供システム
JP2004200740A (ja) * 2002-12-16 2004-07-15 Mitsubishi Electric Corp 電子文書への署名管理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANZAI D. ET AL.: "Ichi Kensho (1): Chukei Kogeki ni Taisei o Yusuru Ichi Kensho Hoshiki", SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY (SCIS2005), vol. 2B4-3, 25 January 2005 (2005-01-25), pages 841 - 846, XP003006872 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102665A1 (en) * 2006-03-09 2007-09-13 Samsung Electronics Co., Ltd. Method and apparatus for encoding and decoding multi-view video to provide uniform picture quality
EP1926228A2 (en) 2006-11-21 2008-05-28 Samsung Electronics Co., Ltd. Duplex supporting apparatus and method of base station system using multi-antenna
JP2016208510A (ja) * 2015-04-21 2016-12-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ユーザ・コンピュータの認証

Also Published As

Publication number Publication date
JP2008172282A (ja) 2008-07-24

Similar Documents

Publication Publication Date Title
US11375366B2 (en) Security system for handheld wireless devices using time-variable encryption keys
CN104885091B (zh) Rfid标签以及用于运行rfid标签的方法
US8340296B2 (en) Method and system for registering and verifying smart card certificate for users moving between public key infrastructure domains
CN103259667B (zh) 移动终端上eID身份认证的方法及系统
ES2278979T3 (es) Manipulacion segura de objetos de datos de depositos.
US8698595B2 (en) System and method for enhanced RFID instrument security
WO2006115001A1 (ja) 位置保証システム
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
CN101300808A (zh) 安全认证的方法和设置
CN102461231A (zh) 在无线移动通讯网络注册无线移动通讯设备的程序
Chen et al. An ownership transfer scheme using mobile RFIDs
JPWO2020080301A1 (ja) 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
JP2003099403A (ja) 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
CN113272670A (zh) 位置信息提供系统和位置信息提供方法
WO2021210591A1 (ja) 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
Younis et al. ITPMAP: An improved three-pass mutual authentication protocol for secure RFID systems
JP2006092507A (ja) 携帯端末、認証システム、方法及びコンピュータプログラム
KR20100006811A (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
JP4073724B2 (ja) パトロールレコーダシステム
ES2219192B2 (es) Firma criptografica en pequeños documentos.
CN110011808B (zh) 具有保护数位签章机制的方法及系统与伺服器
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
KR20190084640A (ko) 비콘 위치 확인 방법
JP2006185227A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP2008181166A (ja) 位置証明システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06731163

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP